مجله امنيتی اسنوپ

مجله امنیتی اسنوپ، اولین و تنها نشریه تخصصی امنیت اطلاعات به زبان فارسی می باشد. این مجله اینترنتی که به صورت مجانی قابل دریافت می باشد، در آبان ۱۳۸۷ و توسط تیم امنیتی اسنوپ شروع به کار کرد. لازم به ذکر است که این مجله به طور مستقل فعالیت کرده و توسط هیچ سازمان یا نهادی پشتیبانی نمی شود. هدف از انتشار این مجله، تولید محتوای فارسی در زمینه امنیت و کمک به رشد و گسترش این شاخه مهم از فناوری اطلاعات می باشد

تيم مجله: عادل كريمی، اميررضا امين صالحی، شهريار جلايری، عليرضا محمد زاده

همكاران افتخاری: حسين عسگری، محمد صادق بابايی، وحيد اميريان، بابك قهرمانی، حسين تابش، نفيسه جعفريان، حميد كشفی، عليرضا محمد زاده.

 

 

لیست مطالب شماره ۳ مجله:

 Code Coverage in Fuzzing
Playing with authenticode and MD5 collisions
Snoop challenge
WiFi Hacking //special topic of this issue
Cisco Security MARS – Part 2
Inside Data Execution Preventation (DEP)
Two important vulnerabilities in 2009
Ajax and Mashup security
Top 100 Network Security Tools – Part 2
Snoop IRC

SnoopMag Bonus Pack

Snoop Presentations:
Automated Software Vulnerability Discovery a.k.a Fuzzing
Practical Reverse Engeneering
SMB2 Vulnerability

Fuzzing Videos:
Code Coverage in Action
XML Fuzz

 

 

 

لیست مطالب شماره ۲٫۵:

 Your Distro is Insecure: Ubuntu
GnuPrivacyGuard HowTo
Securing Ubuntu Linux
Configure SSL in Ubuntu
Getting Start with Firewall Builder
OSX Tiger vs. Vista vs. Ubuntu

 

 

 

لیست مطالب شماره ۲ مجله:

Deep Look at SEH Overwrite Exploitation Techniques
One Attack, One Solution.. (GreenSQL DB Firewall)
Deep into Metasploit Part 2
Surf Jacking
Analysis of CVE-2009-0658
Introduction to Honeypots
Using Dynamic IP Restrictions in IIS7
Introduction to Cisco Security Solutions and CS-MARS
Top 100 Network Security Tools
Downadup/Conficker Detection
.Net/Java Code Obfuscation

 

 

مطالب شماره اول:

An Inroduction To DNS And Kaminsky DNS Vulnerability
Wireless Packet Injection With Airpwn
Exploiting Office:MS08-011 Attacking using Malformed .WPS
Security Tools Review: Nipper
A Simple Reverse Engineering
Hacking JSON
Intrusion Prevention Systems
Security Books Review: Security Power Tools
Basic IPTables
Deep Into Metasploit – Part 1